南开大学22秋学期(高起本1709-1803、全层次1809-2103)《计算机高级网络技术》在线作业二
奥鹏南开在线作业满分答案参考
22秋学期(高起本1709-1803、全层次1809-2103)《计算机高级网络技术》在线作业-00002
1.在DDoS攻击中,通过非法入侵并被控制,但并不向被奥鹏南开在线作业满分答案参考攻击者直接发起攻击的计算机称为()
选项A:攻击者
选项B:主控端
选项C:代理服务器
选项D:被攻击者
满分答案问询微信:424329
2.以下哪一项不是入侵检测系统利用的信息()。
选项A:系统和网络日志文件
选项B:目录和文件中的不期望的改变
选项C:数据包头信息
选项D:程序执行中的不期望行为
满分答案问询微信:424329
3.在OSI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别()。
选项A:网络级安全
选项B:系统级安全
选项C:应用级安全
选项D:链路级安全
满分答案问询微信:424329
4.RSA算法是一种基于()的公钥体系。
选项A:素数不能分解
选项B:大数没有质因数的假设
选项C:大数不可能质因数分解假设
选项D:公钥可以公开的假设
满分答案问询微信:424329
5.以下哪一项不是入侵检测系统利用的信息()。
选项A:系统和网络日志文件
选项B:目录和文件中的不期望的改变
选项C:数据包头信息
选项D:程序执行中的不期望行为
满分答案问询微信:424329
6.对利用软件缺陷进行的网络攻击,最有效的防范方法是()
选项A:及时更新补丁程序
选项B:安装防病毒软件并及时更新病毒库
选项C:安装防火墙
选项D:安装漏洞扫描软件
满分答案问询微信:424329
7.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
选项A:Solaris
选项B:Linux
选项C:XENIX
选项D:FreeBSD
满分答案问询微信:424329
8.IPSec属于()层上的安全机制。
选项A:传输层
选项B:应用层
选项C:数据链路层
选项D:网络层
满分答案问询微信:424329
9.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
选项A:非对称算法的公钥
选项B:对称算法的密钥
选项C:非对称算法的私钥
选项D:CA中心的公钥
满分答案问询微信:424329
10.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点
选项A:密码技术
选项B:安全协议
选项C:网络安全
选项D:系统安全
满分答案问询微信:424329
11.木马与病毒最大的区别是()
选项A:木马不破坏文件,而病毒会破坏文件
选项B:木马无法自我复制,而病毒能够自我复制
选项C:木马无法使数据丢失,而病毒会使数据丢失
选项D:木马不具有潜伏性,而病毒具有潜伏性
满分答案问询微信:424329
12.邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
选项A:IP地址
选项B:发送人邮件地址
选项C:邮件内容关键字
选项D:以上都对
满分答案问询微信:424329
13.有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
选项A:L2TP是由PPTP协议和Cisco公司的L2F组合而出
选项B:L2TP可用于基于Internet的远程拨号访问
选项C:为PPP协议的客户建立拨号连接的VPN连接
选项D:L2TP只能通过TCP/IP连接
满分答案问询微信:424329
14.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点
选项A:扫描
选项B:入侵
选项C:踩点
选项D:监听
满分答案问询微信:424329
15.以下哪一种方式是入侵检测系统所通常采用的()。
选项A:基于网络的入侵检测
选项B:基于IP的入侵检测
选项C:基于服务的入侵检测
选项D:基于域名的入侵检测
满分答案问询微信:424329
16.以下哪一种现象,一般不可能是中木马后引起的()
选项A:计算机的反应速度下降,计算机自动被关机或是重启
选项B:计算机启动时速度变慢,影片不断发出“咯吱、咯吱”的声音
选项C:在没有操作计算机时,硬盘灯却闪个不停
选项D:在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
满分答案问询微信:424329
17.SSL指的是()。
选项A:加密认证协议
选项B:安全套接层协议
选项C:授权认证协议
选项D:安全通道协议
满分答案问询微信:424329
18.以下哪一项属于基于主机的入侵检测方式的优势()。
选项A:监视整个网段的通信
选项B:不要求在大量的主机上安装和管理软件
选项C:适应交换和加密
选项D:具有更好的实时性
满分答案问询微信:424329
19.入侵检测系统的第一步是()。
选项A:信号分析
选项B:信息收集
选项C:数据包过滤
选项D:数据包检查
满分答案问询微信:424329
20.在建立堡垒主机时()。
选项A:在堡垒主机上应设置尽可能少的网络服务
选项B:在堡垒主机上应设置尽可能多的网络服务
选项C:对必须设置的服务给与尽可能高的权限
选项D:不论发生任何入侵情况,内部网始终信任堡垒主机
满分答案问询微信:424329
21.CA的主要功能为()
选项A:确认用户的身份
选项B:为用户提供证书的申请、下载、查询、注销和恢复等操作
选项C:定义了密码系统使用的方法和原则
选项D:负责发放和管理数字证书
满分答案问询微信:424329
22.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式()
选项A:外联网VPN
选项B:内联网VPN
选项C:远程接入VPN
选项D:专线接入
满分答案问询微信:424329
23.PKI无法实现()
选项A:身份认证
选项B:数据的完整性
选项C:数据的机密性
选项D:权限分配
满分答案问询微信:424329
24.以下哪些属于系统的物理故障()。
选项A:硬件故障与软件故障
选项B:计算机病毒
选项C:人为的失误
选项D:网络故障和设备环境故障
满分答案问询微信:424329
25.网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则
张三可以使用()工具进行检查。
选项A:nmap
选项B:tcpdump
选项C:netstat
选项D:ps
满分答案问询微信:424329
26.使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是()。
选项A:采用随机连接序列号
选项B:驻留分组过滤模块
选项C:取消动态路由功能
选项D:尽可能地采用独立安全内核
满分答案问询微信:424329
27.已知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。
选项A:IP地址欺骗
选项B:DDoS网络蠕虫
选项C:ICMP
满分答案问询微信:424329
28.加密技术不能实现()。
选项A:数据信息的完整性
选项B:基于密码技术的身份认证
选项C:机密文件加密
选项D:基于IP头信息的包过滤
满分答案问询微信:424329
29.对状态检查技术的优缺点描述有误的是()。
选项A:采用检测模块监测状态信息
选项B:支持多种协议和应用
选项C:不支持监测RPC和UDP的端口信息
选项D:配置复杂会降低网络的速度
满分答案问询微信:424329
30.以下关于数字签名说法正确的是()。
选项A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
选项B:数字签名能够解决数据的加密传输,即安全传输问题
选项C:数字签名一般采用对称加密机制
选项D:数字签名能够解决纂改、伪装等安全性问题
满分答案问询微信:424329
31.以下算法中属于非对称算法的是()。
选项A:DES算法
选项B:RSA算法
选项C:IDEA算法
选项D:三重DES算法
满分答案问询微信:424329
32.下面不属于DoS攻击的是()
选项A:Smurf攻击
选项B:Ping of Death
选项C:Land攻击
选项D:TFN攻击
满分答案问询微信:424329
33.屏蔽路由器型防火墙采用的技术是基于()。
选项A:数据包过滤技术
选项B:应用网关技术
选项C:代理服务技术
选项D:三种技术的结合
满分答案问询微信:424329
34.TCP SYN洪泛攻击的原理是利用了()
选项A:TCP三次握手过程
选项B:TCP面向流的工作机制
选项C:TCP数据传输中的窗口技术
选项D:TCP连接终止时的FIN报文
满分答案问询微信:424329
35.禁止Cisco路由器运行finger服务, 可以增强路由器的安全,则对应的配置操作是()。
选项A:not ip finger
选项B:no finger
选项C:no ip finger
选项D:not finger
满分答案问询微信:424329
36.网络入侵者使用Sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。
选项A:Password-Based Authentication
选项B:Address-Based Authentication
选项C:Cryptographic Authentication
选项D:None of Above
满分答案问询微信:424329
37.()作用是除IKE之外的协议协商安全服务
选项A:主模式
选项B:快速交换
选项C:野蛮模式
选项D:IPSec的安全服务
满分答案问询微信:424329
38.PKI无法实现()
选项A:身份认证
选项B:数据的完整性
选项C:数据的机密性
选项D:权限分配
满分答案问询微信:424329
39.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。
选项A:Password-Based Authentication
选项B:Address-Based Authentication
选项C:Cryptographic Authentication
选项D:None of Above
满分答案问询微信:424329
40.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制
选项A:强制访问控制
选项B:访问控制列表
选项C:自主访问控制
选项D:访问控制矩阵
满分答案问询微信:424329
41.以下对于混合加密方式说法正确的是()。
选项A:使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
选项B:使用对称加密算法对要传输的信息(明文)进行加解密处理
选项C:使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
选项D:对称密钥交换的安全信道是通过公开密钥密码体制来保证的
满分答案问询微信:424329
42.在加密过程,必须用到的三个主要元素是()
选项A:所传输的信息(明文)
选项B:加密密钥
选项C:加密函数
选项D:传输信道
满分答案问询微信:424329
43.相对于对称加密算法,非对称密钥加密算法()。
选项A:加密数据的速率较低
选项B:更适合于现有网络中对所传输数据(明文)的加解密处理
选项C:安全性更好
选项D:加密和解密的密钥不同
满分答案问询微信:424329
44.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
选项A:允许从内部站点访问Internet而不允许从Internet访问内部站点
选项B:没有明确允许的就是禁止的
选项C:没有明确禁止的就是允许的
选项D:只允许从Internet访问特定的系统
满分答案问询微信:424329
45.建立堡垒主机的一般原则()。
选项A:最简化原则
选项B:复杂化原则
选项C:预防原则
选项D:网络隔断原则
满分答案问询微信:424329
46.间谍软件能够修改计算机上的配置文件
选项A:错误
选项B:正确
满分答案问询微信:424329
47.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机
选项A:错误
选项B:正确
满分答案问询微信:424329
48.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
选项A:错误
选项B:正确
满分答案问询微信:424329
49.在传统的包过滤、代理和状态检查3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
选项A:错误
选项B:正确
满分答案问询微信:424329
50.链路加密方式适用于在广域网系统中应用
选项A:错误
选项B:正确
满分答案问询微信:424329